GN⁺: 유비키 5 시리즈에 대한 EUCLEAK 사이드 채널 공격
(ninjalab.io)다운로드 설명서
요약
- 보안 요소는 비밀을 생성/저장하고 암호화 작업을 수행하는 작은 마이크로컨트롤러임
- FIDO 하드웨어 토큰은 애플리케이션에 로그인하기 위한 강력한 인증 요소로, 종종 보안 요소를 포함하며 ECDSA를 핵심 암호화 원리로 사용함
-
YubiKey 5 Series
는 가장 널리 사용되는 FIDO 하드웨어 토큰 중 하나로, InfineonSLE78
보안 요소를 사용함
연구 내용
- JavaCard 오픈 플랫폼 (
Feitian A22
)을 기반으로 InfineonSLE78
ECDSA 구현을 이해하고, 사이드 채널 취약점을 발견하여 실제 공격을 설계함 - 이 공격은
YubiKey 5Ci
에서 시연됨 - 취약점은 최신 Infineon
Optiga Trust M
및Optiga TPM
보안 마이크로컨트롤러에도 확장됨
주요 발견
- Infineon Technologies의 암호화 라이브러리에서 사이드 채널 취약점 발견
- 이 취약점은 14년 동안 약 80개의 최고 수준의 Common Criteria 인증 평가에서 간과됨
- 공격은 보안 요소에 물리적 접근이 필요하며, 몇 분의 전자기 사이드 채널 획득으로 ECDSA 비밀 키를 추출할 수 있음
- FIDO 프로토콜의 경우, FIDO 장치의 클론을 생성할 수 있음
-
모든
YubiKey 5 Series
(펌웨어 버전 5.7 이하)가 공격에 영향을 받음. Infineon 암호화 라이브러리를 실행하는 모든 보안 마이크로컨트롤러도 취약함
주의 사항
- 인증 토큰(예: FIDO 하드웨어 장치)의 주요 목표는 피싱 공격을 방지하는 것임
- EUCLEAK 공격은 장치에 물리적 접근, 고가의 장비, 맞춤형 소프트웨어 및 기술적 기술이 필요함
- 따라서, 여전히 YubiKey 또는 다른 영향을 받는 제품을 FIDO 하드웨어 인증 토큰으로 사용하는 것이 사용하지 않는 것보다 안전함
발견자
- Thomas Roche (NinjaLab)
영향을 받는 제품 목록
- Infineon 암호화 라이브러리를 포함하는 모든 Infineon 보안 마이크로컨트롤러 (모든 기존 버전)
- 모든
YubiKey 5 Series
(펌웨어 버전 5.7 이하)
추가 사항
- 사용된 Feitian A22 Javacard는 더 이상 판매되지 않는 오래된 제품임. 현재 웹스토어에서 판매되는 모든 Feitian 제품은 Feitian 자체 암호화 라이브러리를 사용하며, 이 연구의 영향을 받지 않음
- 새로운 YubiKey 펌웨어 5.7 업데이트(2024년 5월 6일)는 YubiKey를 Infineon 암호화 라이브러리에서 Yubico 새로운 암호화 라이브러리로 전환함. 이 새로운 암호화 라이브러리는 이 연구의 영향을 받지 않음
- Infineon은 이미 암호화 라이브러리에 대한 패치를 가지고 있으며, 아직 Common Criteria 인증 평가를 통과하지 않았음
CVE
- CVE ID를 기다리고 있음
GN⁺의 정리
- 이 기사는 Infineon Technologies의 암호화 라이브러리에서 발견된 사이드 채널 취약점을 다루고 있음
- 이 취약점은 FIDO 하드웨어 토큰과 같은 보안 시스템에 영향을 미치며, 물리적 접근을 통해 비밀 키를 추출할 수 있음
- YubiKey와 같은 제품을 사용하는 것이 여전히 안전하지만, 최신 펌웨어로 업데이트하는 것이 권장됨
- 유사한 기능을 가진 제품으로는 Google Titan Security Key와 SoloKeys가 있음
Hacker News 의견
-
공격자는 사용자 이름과 비밀번호뿐만 아니라 물리적 접근이 필요함
- 장치를 분해하고 다시 조립해야 함
- 손톱 매니큐어를 플라스틱 이음새에 바르는 것이 유용할 수 있음
- FIDO 토큰의 약점 중 하나는 등록된 목록을 수동으로 유지해야 한다는 점임
- 토큰이 분실되거나 도난당하면 모든 등록을 수동으로 취소해야 함
-
YubiKey를 단순히 교체할 수 없다는 점이 가장 성가심
- 계정을 하나씩 수동으로 업데이트해야 함
- 과거에 YubiKey를 어디에 사용했는지 기억나지 않음
- YubiKey는 사용자 인증 보호 기능을 제공함 (PIN 코드, 지문, 얼굴 인식 등)
-
YubiKey 5 시리즈 (펌웨어 버전 5.7 이하)가 공격에 취약함
- 펌웨어 업데이트가 불가능함
- Yubico가 무료 교체를 제공해야 함
-
비상수 시간 모듈러 반전 문제로 인해 발생함
- 모든 작업이 동일한 클록 사이클 수를 가져야 함
- 감사자가 이를 놓친 이유가 궁금함
-
NinjaLab의 연구가 훌륭함
- Webauthn 프로토콜의 인증도 이 공격에 의해 무력화됨
- 공격자는 인증 키를 사용하여 가짜 YubiKey를 만들 수 있음
-
EUCLEAK 공격은 물리적 접근이 필요함
- 공격자는 유사한 외관의 YubiKey로 교체할 수 있음
- 이 공격은 매우 가치 있는 목표에만 유효함
-
Yubico 웹사이트에 따르면 5.7 버전 이상은 영향을 받지 않음
- Yubico는 자체 암호화 라이브러리를 사용함
- 많은 사람들이 이 라이브러리를 검토했기를 바람
-
Infineon의 취약점이 다시 발생함
- 동일한 내부 암호화 라이브러리를 사용하는 모든 Infineon 신뢰 플랫폼 모듈 및 마이크로컨트롤러에 존재함